¿Qué tienen en común las ideas de negocio más innovadoras del mundo?

Carlos Rebato    13 marzo, 2020

Google, Amazon, Apple, Microsoft y Samsung son algunas de las compañías que, además de tener millonarios ingresos anuales, hacen parte de la lista de ideas de negocio más innovadores del mundo en 2019, según el Boston Consulting Group (Ringel et al., 2019).

Como es evidente, la mayoría de las compañías que encabezan el listado hacen parte de la industria tecnológica. Pero esta no es la única característica que tienen en común. Son empresas con ideas disruptivas, que le apuestan a modelos de negocio y formas de trabajo particulares.

Características comunes de las ideas de negocio más innovadoras

1. Incursionan en la inteligencia artificial

El uso de la IA y las plataformas para apoyar los esfuerzos de innovación se expanden velozmente. Y no importa si la compañía es de tecnología, alimentos o ropa.

Es el caso de Google, que sorprende a los usuarios al terminar las oraciones que escriben en Gmail. Se trata de Smart Compose, la función que ya hace presencia en la intimidad del correo personal.

O McDonald’s, que está en el número 21 de la lista. La cadena usa un algoritmo de IA para servir menús digitales en función de la hora del día, el tráfico y el clima.

Así, las ideas de negocio innovadoras resultan ser el perfecto matrimonio entre la innovación y la automatización.

2. Se proyectan con la visión del negocio

Los gigantes tecnológicos tienen bien planteada su visión, y su modelo de negocio se adapta para su cumplimiento. En esta, plasman el lugar y las circunstancias en que la organización se quiere ver en el futuro.

No se trata solo de una retahíla que se plasma en papel: se convierte en un objetivo común vivido por las personas de la organización. Por ejemplo, Samsung se plantea “Inspirar el mundo, crear el futuro”. Visión que se refleja en su gestión empresarial y su cultura organizacional.

3. Hacen grandes esfuerzos en investigación y desarrollo

Otro común denominador de las ideas de negocio más innovadoras es la constante búsqueda de tendencias y oportunidades de negocio. Un claro ejemplo es el de Amazon, que según un informe de PwC (Cifuentes, 2019) en 2018 invirtió 22 620 millones de dólares en I+D.

Además, la tendencia según el informe del BCG (Ringel et al., 2019) es la búsqueda de innovación por medio de modelos de asociación. Es decir, las organizaciones centran sus esfuerzos de desarrollo en incubadoras de innovación, asociaciones académicas y alianzas. De esta manera, garantizan su permanencia y crecimiento en el mercado.

4. Tienen una cultura organizacional definida

Crear una cultura organizacional definida refuerza la identidad y el vínculo de los colaboradores con la compañía. Es que, precisamente, los gigantes innovadores se caracterizan por su cultura organizacional.

Para construirla, diseñan estrategias encaminadas a fortalecer esta relación. Estrategias de salario emocional que van más allá de aumentos salariales. Es el caso de Netflix, que motiva a sus empleados con licencias de maternidad flexibles, comida gratis y vacaciones ilimitadas.

5. Piensan fuera de la caja

Las ideas de negocio disruptivas son las que se piensan fuera del patrón común. Es así como algunas empresas usan el pensamiento lateral o lateral thinking para destacarse en el mercado.

Este método propone observar el problema desde otra perspectiva para ofrecer soluciones poco comunes. Para ello requieren mente abierta, fraccionar el problema e invertir el orden lógico de las cosas. El gigante tecnológico Google lo usa en sus procesos de selección.

6. Crean una cultura digital

Sin importar la naturaleza del negocio, las compañías innovadoras se apalancan en el uso de Internet y herramientas digitales. Por medio de big data y redes sociales, crean estrategias de mercado que les permiten identificar oportunidades y rectificar desarrollos.

Se trata de un proceso que ocurre tanto al interior como al exterior de las organizaciones. Esto les permite tener modelos de negocio que hagan frente a los nuevos escenarios y retos digitales. Por ejemplo, Adidas usa un enfoque basado en datos para tomar decisiones de negocios y generar resultados demostrables.

7. Brindan experiencias memorables para los usuarios

Las ideas de negocio más exitosas tienen como finalidad crear valor para el usuario o consumidor final. Por ejemplo, Apple, que se encuentra en tercer lugar, creó a SIRI para facilitar la vida en los hogares. O Facebook, que con la función Facebook Life ha permitido compartir experiencias sin importar el lugar. En definitiva, las ideas de negocio innovadoras no deben su éxito únicamente a buenos productos o servicios. Para lograrlo, entendieron que la innovación constante, el desarrollo estratégico y las personas al interior de la organización son tan importantes como los clientes.


Foto de Headway en Unsplash

#NoticiasCiberseguridad: Boletín de ciberseguridad semanal 9-13 de marzo

ElevenPaths    13 marzo, 2020

Vulnerabilidad crítica en el protocolo SMBv3

Cisco Talos y Fortinet han publicado detalles sobre una vulnerabilidad crítica (CVE-2020-0796, CVSSv3 10) de ejecución remota de código en el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) que podría ser aprovechada por un atacante para conseguir la ejecución de código en el contexto de una aplicación mediante el envío, sin autenticación previa, de un paquete malicioso comprimido. Esta vulnerabilidad, que empieza a ser conocida como SMBGhost, se produce debido a un problema en el procesamiento de ciertas peticiones en la versión 3 del protocolo SMB que, en principio, solo afectaría a las versiones más recientes de Windows (Windows 10 y Windows Server v.1903 y v.1909). Su divulgación parece haberse producido de forma inintencionada al eliminarla Microsoft de forma tardía de su boletín de seguridad de marzo, lo que ha provocado que la empresa tenga que emitir un parche adicional solo para este caso. Esta vulnerabilidad es susceptible de ser utilizada para la distribución de malware con capacidades de gusano al igual que ya ocurrió con WannaCry o NotPetya.

Por ello, distintos investigadores ya han desarrollado pruebas de concepto funcionales para conseguir la denegación de servicios o el escalado local de privilegios. Por el momento, no se ha publicado el código de los mismos pero es de esperar que, tras la actualización, se desvelen estos y nuevos detalles que puedan generar un exploit que consiga la ejecución remota de código. Para facilitar la identificación de aquellos sistemas vulnerables (en principio, Windows 10 y Server en versión 1903 y 1909) también se ha publicado software pare realizar escaneos de forma independiente. Se estima que cerca de 48000 sistemas expuestos a internet son vulnerables a SMBGhost, según datos de Kryptos Logic.

Más información en: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

Boletín de actualizaciones de Microsoft

Microsoft publicó el pasado martes su boletín mensual de actualizaciones de seguridad conocido como Patch Tuesday. Este mes la compañía ha parcheado 115 vulnerabilidades de las cuales 26 han sido catalogadas como críticas, 88 como importantes y 1 como moderada. Entre las vulnerabilidades corregidas destacan las siguientes:

  • CVE-2020-0684: «Vulnerabilidad de ejecución de código remoto LNK», se trata de un error en los archivos de acceso directo LNK de Windows que permite que el malware ejecute código en un sistema cuando el sistema operativo Windows procesa un archivo LNK malicioso.
  • CVE-2020-0852: «Vulnerabilidad de ejecución remota de código de Microsoft Word», esta vulnerabilidad permitiría a un atacante crear documentos de Word maliciosos que ejecuten código simplemente abriéndolos. Este error, además, funciona en el panel de vista previa de Outlook.

Información completa: https://portal.msrc.microsoft.com/en-us/security-guidance

Coronavirus como pretexto de nuevas campañas infecciosas

Como se viene observando desde que comenzó la epidemia del coronavirus o COVID-19, son numerosos los agentes maliciosos que están valiéndose de ésta para realizar campañas fraudulentas. Es el caso de la página web www[.]Corona-Virus-Map[.]com, que aparentemente contiene un mapa mundial que muestra estadísticas de infecciones, recuperaciones y fallecimientos por país producidos como efecto de esta causa, estaría infectando a sus víctimas con el malware AZORult, reponsable de exfiltrar información como credenciales, datos de tarjetas bancarias y cookies entre otros.

También esta semana, el equipo de MalwareHunterTeam ha descubierto lo que han denominado como “ransomware Coronavirus” debido a que crea una nota de rescate bajo el nombre “coronavirus”, renombrando además la unidad C: del ordenador a Coronavirus; destaca que junto a este también se distribuye el troyano Kpot. Por otro lado, los gestores del malware Hancitor han vuelto a lanzar una campaña esta semana de spam utilizando la temática de la contratación de un seguro para el COVID-19. Finalmente, Check Point Research descubrió también esta semana una campaña para distribuir un nuevo malware contra el sector público de Mongolia, el cual utiliza supuestos documentos del Ministerio de Relaciones Exteriores de Mongolia informando de nuevas infecciones por Coronavirus.

Toda la información: https://blog.reasonsecurity.com/2020/03/09/covid-19-info-stealer-the-map-of-threats-threat-analysis-report/

Microsoft Office Word distribuye el malware Trickbot

Investigadores de FortiGuard Labs han encontrado y analizado una muestra de MS Office Word que estaría distribuyendo una nueva variante de TrickBot. Como viene siendo habitual en estos casos, el Word malicioso solicita habilitar las macros para que la infección pueda comenzar. Tras esto, se ejecuta la macro en VBA, la cual extrae dos archivos en el equipo de la víctima con formato .bat y .jse. Tras ejecutarse el código JavaScript, este obtiene todos los procesos en ejecución y realiza una serie de comprobaciones para verificar que es un entorno real. Después, se descarga el payload de TrickBot desde el servidor controlado por el atacante y se inicia a través del JavaScript. Además, copia el archivo JavaScript en la carpeta de inicio de Windows para que pueda iniciarse cada vez que se inicie el equipo de la víctima.

Información completa: https://www.fortinet.com/blog/threat-research/new-variant-of-trickbot-being-spread-by-word-document.html

Nueva versión del propagador de Emotet

Investigadores de Binary Defense han analizado la propagación de Emotet a través de redes WiFi. Entre sus conclusiones, se ha descubierto que el propagador del malware ha evolucionado, puesto que se ha observado una nueva versión que habría cambiado de un programa autónomo a un módulo completo de Emotet con algunas mejoras de funcionalidad. Además, en lugar de incluir el loader de Emotet en el propio propagador, en esta edición se descarga de un servidor. Cabe destacar que los cambios presentados no afectan a la funcionalidad clave del malware, pero sí que aumentan la capacidad de obtención de información del mismo debido a que se obtienen más detalles de depuración y de los logs de aquellas máquinas infectadas gracias a un nuevo protocolo de comunicación. Este nueva versión dificulta las tareas de los sistemas de seguridad al evitar la detección basada en buscar y marcar el loader de Emotet.

Más información: http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.

La transformación digital de la industria: el sueño de Henry Ford

Equipo Editorial    13 marzo, 2020

Industria 4.0, industria conectada o smart factory son solo algunas de las formas de llamar a la nueva realidad que se abre paso frente a las fábricas al uso. La transformación digital de la industria es tan urgente como compleja. Por ello es importante hacerlo con el apoyo de un socio de confianza con una visión extremo a extremo del proyecto, como Telefónica Empresas.

Nos hemos inspirado en este artículo para sacar las ocho claves de la nueva industria hiperconectada e inteligente.

1-Mantenimientos predictivos para evitar paradas de planta, replanificación en tiempo real de los flujos o dotación de identidad digital al producto final, que permite la trazabilidad de todos los procesos por los que ha pasado, son solo algunas de las posibilidades de la fábrica inteligente que ya se están poniendo en práctica.

2-No solo estamos en la cuarta revolución industrial, sino que la tecnología ya permite una fábrica sin cables, gracias a las nuevas conectividades. Éstas atienden a necesidades de respuesta ultrarrápidas, calidad excelente o escenarios de multitud de dispositivos conectados.

3-En la transformación digital de la industria la clave ya no es la automatización, sino la hiperconectividad y sacar el máximo provecho de los datos en tiempo real.

4-Los grandes habilitadores de esta cuarta revolución industrial son la conectividad, big data, IoT , blockchain o edge computing. Todos ellos posibilitan que la industria sea más eficiente y más flexible. Esto último es muy importante porque vivimos en una época en la que se reclama personalización.

5-La aplicación de las últimas tecnologías en los procesos de fabricación conlleva ahorros del 20 por ciento en costes de producción, de logística, de mantenimiento y de control de calidad.

Un ecosistema de tecnologías disruptivas

6-Cloud computing actúa como un habilitador de la innovación en el entorno industrial. La nube confiere agilidad, pago acorde a las necesidades y un acceso a las últimas tecnologías de forma rápida y sencilla. Para los nuevos casos de uso que exigen latencia mínima y otros requerimientos está edge computing.

Seguridad 360 en industria 4.0

7-En la industria 4.0 la seguridad cobra especial protagonismo: los elementos que hay que gestionar exigen extremar las precauciones. Las dimensiones son tres: seguridad física y electrónica (drones accesos puertas cámaras), ciberseguridad (el perímetro no existe)  y la seguridad de las propias personas que trabajan en este ámbito. La cuarta revolución industrial requiere seguridad 360 porque que todo esté conectado también significa que todo es  vulnerable.

8-Pero en el momento en el que millones de objetos se conectan entre sí también aparecen numerosas posibilidades que antes eran impensables. Por ello, la Industria 4.0 debe permanecer atenta a las tecnologías más disruptivas. Blockchain está entre ellas.

Imagen: Ben Alman

Teletrabajo seguro, aplicando ciberseguridad desde casa

Andrés Naranjo    13 marzo, 2020

En ocasiones acontecen cambios en la sociedad que nos traen nuevas formas de abordar tareas cotidianas, cambios culturales, sociales o de otra índole que hacen que una nueva práctica se instaure como modo de vida para solucionar o paliar una nueva realidad.

De este modo, con la llegada del coronavirus a España, los términos “teletrabajo” o “trabajo desde casa” están en boca de todos para intentar mantener la actividad laboral minimizando al máximo el contacto interpersonal para evitar una mayor difusión del virus.

No obstante, esta capacidad de poder trabajar en remoto no es nueva, el teletrabajo es muy positivo tanto para la sociedad como para el propio individuo, como demuestran la práctica totalidad de los estudios al respecto. Sin ir más lejos, teletrabajar implica menos desplazamientos y menos emisiones. China, ha reducido en unas pocas semanas su contaminación ambiental más de un 25%. De igual forma, también se evitan los accidentes de camino al puesto laboral. Otra de las grandes ventajas de la disponibilidad para trabajar desde casa es la conciliación familiar. Si podemos adaptar las horas laborales a otras obligaciones familiares, se logra aumento de la calidad de vida para el trabajador y reducir el estrés.

Recursos necesarios para habilitar el teletrabajo y sus riesgos

Es obvio que nada acontece porque sí, y para un cambio de esta magnitud, sobre todo a nivel tecnológico, hay que estar preparado. Principalmente, se debe garantizar un acceso seguro a todos los recursos de la empresa, y tener un modo de realizar reuniones por vía telemática con las conexiones y herramientas adecuadas, así como un método de sincronía de todo esto que permita gestionar la agenda de reuniones. También el acceso al correo corporativo, carpetas de red o en la nube para compartir datos, y como no, los propios dispositivos a utilizar en remoto.

Pero, como todo cambio, también existen inconvenientes. Cuando trabajamos desde casa, usando nuestros propios medios tecnológicos, tanto la red y dispositivos, la empresa deja de tener el control sobre las medidas de ciberseguridad aplicadas si la empresa no tiene prevista esta contingencia.

Trabajando desde casa de forma segura

Para empezar, el uso de nuestra propia conexión puede generar un riesgo de seguridad tecnológico para la empresa si no está securizada convenientemente, tanto a nivel de contraseñas como de segmentación de la red. Se debe aislar el dispositivo laboral del resto de dispositivos de la casa, potencialmente más inseguros, sobre todo si son gestionados por menores. De igual modo, el equipo proporcionado por la empresa debe proveer de las herramientas de conexión apropiadas para transferir esa conexión a la empresa y desde allí, securizar las conexiónes usando la habitual seguridad perimetral, por ejemplo.

Vamos a incidir sobre aquellas soluciones imprescindibles para garantizar la seguridad cuando trabajemos desde casa:

  • Conexión segura a la red corporativa: estos servicios de red privada virtual (VPN) convenientemente cifrados nos garantizan, por un lado, un cifrado punto a punto de la conexión, de forma que si alguien “escuchara” al colarse en medio de la comunicación, sería ilegible. Estos ataques, llamados man-in-the-middle, suelen ser más comunes de lo que la gente puede pensar (por ejemplo al usar wifis públicas), y pueden tener acceso a todo aquello que transcurra por tráfico HTTP, que no es cifrado. De paso, al conectarnos a la red corporativa y “salir” a internet por sus medidas de seguridad, estaremos más protegidos y, si es necesario, se nos permitirá el acceso a la intranet o carpetas de red que sean necesarias.
  • Gestión de la identidad robusta: cualquier acceso remoto debe imperiosamente evitar delegar el acceso a la dupla usuario/contraseña. Hay que evitarlo a todo coste ya que un posible robo o filtrado de las mismas, se convertirá con toda seguridad en un acceso no autorizado a los recursos de la empresa. Aquí los sistemas de segundo factor de autenticación, o la autenticación adaptativa, juegan un papel fundamental y es por eso que las empresas de ciberseguridad tienen servicios de identidad que, en resumidas cuentas, garantizan que el usuario es quien dice ser.
  • Herramientas de protección del dispositivo: o herramientas EDR, la evolución de los antiguos “antivirus” que hacen una gestión integral y centralizada de la política de seguridad de la empresa localmente en los dispositivos de los empleados.
  • Concienciación sobre el uso responsable de la tecnología: no hay ciencia que avance a rápido más fugaz que la tecnología, y por tanto, su uso debe considerarse de formación contínua, ya que cada día más aspectos de las empresas tienen que ver con el uso de las tecnologías. De modo que se convierte en muy recomendable que todas las empresas formen a sus empleados en el correcto uso de los medios tecnológicos. A día de hoy, más del 90% de los ciberataques exitosos tienen que ver con un fallo humano.

En resumen, ya sea por la amenaza del coronavirus o no, puede que tu empresa se esté planteando permitir al menos en parte el teletrabajo. Esto requiere un estudio la viabilidad y riesgos al respecto, desde ElevenPaths tenemos productos y servicios para garantizar esta transformación digital del mundo laboral.

Tres claves para evitar el abandono de carritos online

Raúl Salgado    13 marzo, 2020

Buscar un producto en Internet, encontrarlo, compararlo con otros, convencerse de que es el adecuado y, al cabo de un rato, abandonarlo. Casi siete de cada diez compras online terminan chafándose por culpa de una mala experiencia en el pago.

Por ello, reducir la tasa de abandono del carrito se ha convertido en uno de los principales desafíos de todo ecommerce. Porque es una lástima que, tras invertir esfuerzos y recursos en atraer a los consumidores hasta la web, el proceso de compra resulte farragoso o complicado o que directamente no inspire la confianza necesaria.

Perder una venta por este motivo, en un contexto en el que la competencia en el mundo online se ha recrudecido considerablemente, “es un problema que las empresas deben atajar cuanto antes”.

Y Manuel Prieto, CEO de Easy Payment Gateway, asegura que es primordial contar con tecnologías que, además de ayudar a evitar la pérdida de ventas por una mala experiencia de pago, permitan a las compañías establecer una serie de reglas para sortear fraudes por parte del usuario.

¿Cómo evitar el abandono de carritos online?

Sea como fuere, el CEO de esta plataforma, cuyo objetivo pasa por echar una mano a las empresas para procesar y controlar fácilmente sus pagos, destaca tres claves para evitar los abandonos de las compras online:

1. Tener una apariencia amigable

Es preciso lograr que el aspecto de la ventana de pago sea similar a la de la web del negocio: misma tipografía, logotipo, colores corporativos… Esto contribuye a evitar que el usuario abandone el carrito por desconfianza.

«El hecho de tener que navegar de una ventana de pago a otra o de que la apariencia no se asemeje a la de la web de la empresa es una de las causas de abandono más importantes. Los usuarios comparan, buscan opiniones… Les gusta estar seguros de la compra que van a realizar, y cualquier pequeño detalle puede hacer que decida no finalizar el proceso de pago», asegura Prieto.

En este sentido, Easy Payment Gateway, por ejemplo, ofrece diversas opciones de checkout en las que el comercio puede personalizar la interfaz, con el fin de mejorar la ratio de conversión de la web.

Prieto recomienda también que el ecommerce recoja toda la información relacionada con los gastos de envío, la fecha y forma de entrega, la política de devoluciones, etc.

2. Ofrecer la máxima variedad en los métodos de pago

Si en el mundo físico cada vez se usa menos el dinero en efectivo, en el mundo digital se han multiplicado las formas de abonar el dinero necesario para realizar una compra.

Y dado que la omnicanalidad está a la orden del día y los usuarios cada vez demandan un mayor número de posibilidades para pagar, en función de sus gustos y necesidades, los ecommerces deben prestar atención a esa heterogeneidad, siempre sin descuidar la seguridad.

“Si solamente permites, por ejemplo, Paypal, tarjeta de crédito o débito y transferencia bancaria como alternativas de pago, estás perdiendo muchas oportunidades. Cuantas más ofrezcas, mayor posibilidad de que el cliente finalice la compra”, añade Manuel Prieto.

Aunque los métodos ya tradicionales no pueden faltar en ningún ecommerce, Manuel Prieto sugiere no dejar de lado otras opciones de pago como GooglePay o AliPay.

Independientemente de los métodos ofrecidos y elegidos, el CEO de Easy Payment Gateway remarca la necesidad de que la estrategia de pagos de una empresa se encuentre alineada con la globalización de las compras. Porque, por paradójico que pueda parecer, muchos negocios quieren llegar a clientes extranjeros ofreciendo exclusivamente medios de pago habituales en España.

3. Solicitar al usuario solo los datos que sean realmente necesarios

Desde Easy Payment Gateway sostienen que muchas veces pedir el DNI u otra información innecesaria puede provocar una estampida de usuarios.

Por ello, es imprescindible solicitar los datos absolutamente necesarios para efectuar el pago, esto es, nombre y apellidos, y datos de la tarjeta bancaria. En el caso de PayPal, ni siquiera eso; bastará con introducir la contraseña que tengamos.

Si se trata de un envío físico, habrá que pedir también la dirección postal completa. Cualquier otra información adicional sobra.

¿Qué pasará en el futuro?

La plataforma de comercio electrónico Shopify recientemente decidió unirse a la Asociación Libra, la entidad impulsada por Facebook para gestionar la criptodivisa de la red social, cuyo despegue está plagado de incertidumbres.

Pero la entrada de la compañía de Zuckerberg en este ámbito solo es un paso más en una carrera en la que participarán empresas tecnológicas, bancos y compañías de servicios financieros tradicionales.

“Cada vez utilizamos más las redes sociales. Por eso, apps como Facebook y Whatsapp se han adaptado a las exigencias de los usuarios y ya preparan opciones como WhatsappPay, basada en transferencias bancarias entre los usuarios de la aplicación.

Por otro lado, Facebook trabaja en un wallet en el que el usuario carga dinero con su tarjeta bancaria y realiza operaciones sobre ese saldo”. Además de lo anterior, Prieto advierte de que la biometría también estará muy presente en los pagos durante los próximos años.

Comunicaciones unificadas, un aliado que promueve la productividad en las compañías

Alvaro Sandoval    12 marzo, 2020

Las comunicaciones unificadas permiten integrar en un solo grupo los servicios de telefonía IP, mensajería unificada, videoconferencias y conferencias, buzón de voz, contenido compartido, lecturas de mensajes de voz, correo electrónico, entre otras cosas, a través de cualquier dispositivo y en el momento en que sus usuarios lo deseen. Actualmente las compañías se enfrentan al reto de asumir e implementar todo un proceso de transformación digital, que va desde la necesidad de comunicarse con sus pares, hasta la ejecución de procesos y proyectos para la consecución de sus objetivos; las comunicaciones unificadas generan colaboración, flexibilidad, productividad e identidad.

Los operadores de telecomunicaciones impulsan la productividad de las empresas colombianas

Las encargadas de prestar este servicio de solución digital son las empresas de telecomunicaciones, tanto para grandes empresas como pymes, pues el portafolio de servicios es amplio y se ajusta a las necesidades que su organización requiere.

Ese es el caso de Movistar Empresas, que se ha convertido en aliado fundamental de grandes compañías colombianas. Hoy reúne más de 70.000 extensiones de Comunicaciones Unificadas y cerca de 250 clientes a nivel nacional como Avianca, Fiscalía, Sanitas, Alpina, Contraloría, Policía Nacional, BBVA y otro más, que han decidido participar en la implementación de procesos de transformación digital.

Ventajas de las comunicaciones unificadas en su compañía

  • Sentido de colaboración y ambiente laboral agradable
  • Reducción de costos
  • Aumento de la productividad                                          
  • Mayor competitividad
  • Reduce los errores humanos
  • Mejora la eficiencia y la eficacia

Al momento de contar con el servicio de UC, las compañías tienen en cuenta tres elementos importantes en orden de relevancia que son: mensajería unificada, integración de aplicaciones comerciales y herramientas colaborativas. En palabras de Nicolás Grosman, Jefe de Investigación Económica, Alcance y Relevancia para América Latina de McKinsey & Company, “los negocios deben perseguir una estrategia digital en dos niveles. En el primer nivel, deben buscar la transformación digital del núcleo del negocio. Esto abarca el uso de analítica avanzada y marketing digital, la transición a una organización ágil, la inversión en tecnologías de avanzada y la digitalización de la interacción con el cliente y de procesos. En el segundo nivel, deben buscar nuevas oportunidades de modelos de negocio habilitadas por tecnologías digitales”.

Cómo Office 365 moderniza la experiencia del entorno laboral

Alvaro Sandoval    12 marzo, 2020

¿Por qué Office 365 hace su experiencia de trabajo más fácil y eficiente?

Las Tecnologías de la Información ofrecen hoy diversas oportunidades para impactar de manera positiva a los colaboradores de su organización. De esta manera, siempre están en la búsqueda de compañías que estén dispuestas a cambiar y a transformar su entorno laboral, tecnológico y cultural.

La modernización es un factor esencial para que los trabajadores se sientan a gusto en sus lugares de trabajo, ya que la experiencia de trabajo se vuelve dinámica y flexible, además genera conexión y un vínculo entre la organización y los colaboradores, pues ellos ven que la compañía está a la vanguardia en los avances tecnológicos.

Office 365 le ofrece al usuario la posibilidad de acceder a funciones como el correo electrónico, documentos, contactos, calendarios, equipos de trabajo; desde cualquier dispositivo y cualquier lugar. Lo anterior, gracias a que por medio de la nube ofrece una experiencia integral brindándole al usuario acceso y control absoluto de todo lo que allí se encuentre.

Soluciones Cloud en las empresas de telecomunicaciones

Las empresas de telecomunicaciones han incluido en su portafolio de productos y servicios una amplia gama de soluciones digitales paraque las compañías inicien su transformación digital, pero también se han involucrado en este proceso de manera asertiva para acompañar la evolución de sus clientes.

Ese el caso de Movistar Empresas que, gracias a una alianza con Microsoft, ha generado grandes beneficios a miles de clientes empresariales. En este caso con Office 365 se brinda al usuario una experiencia que va desde la capacidad de almacenamiento en OneDrive, licencias de Office actualizadas a su última versión, herramientas de trabajo en cinco dispositivos electrónicos y una plataforma de colaboración empresarial.

Ventajas de trabajar de la mano con Office 365

  • Herramientas de inteligencia artificial, de almacenamiento y el uso compartido de archivos online que ayudan a aumentar la productividad.
  • Herramientas flexibles que permiten trabajar en equipo ya que posibilitan la colaboración, la comunicación y la capacidad de compartir archivos en la nube.
  • Mejorar la relación con los clientes ya que optimiza los espacios necesarios para que el desarrollo de la empresa sea eficiente y hacer que el negocio crezca más rápido.
  • Herramientas de privacidad y cumplimiento que protegen a su compañía de fugas y amenazas externas para proteger los datos informativos.
  • Configuración y administración de usuarios, dispositivos y datos que optimizan los tiempos y la productividad laboral, simplificando los procesos.
  • Respaldo de la marca Microsoft todo el tiempo, generando soporte técnico ya sea vía telefónica y online.
  • Herramientas de ofimática en sus versiones más recientes (Word, Excel, PowerPoint, etc.).
  • Herramientas de comunicación para estar en contacto con los clientes y compañeros de trabajo, como el correo electrónico con Outlook y Exchange.
  • Reuniones, chats y llamadas a través de Microsoft Teams.
  • Capacidad de almacenamiento desde cualquier lugar con One Drive.
  • Acceso a todas las herramientas de Microsoft 365 con solo un inicio de sesión.

Para Microsoft, las compañías que incentivan una cultura de trabajo basada en la innovación son más propensas a obtener porcentajes de crecimiento de dos cifras. La clave del éxito de las compañías debe estar enfocada en conseguir que los trabajadores sean más productivos, colaborativos, flexibles aportando valor e innovación a la empresa.

En el sector corporativo, esta compañía tecnológica sigue al frente en materia de soluciones por suscripción (Office 365), y se destaca entre las empresas a nivel mundial como el proveedor de soluciones digitales en la nube, según un estudio de Skyhigh Networks. La suite de productividad de este gigante tecnológico, cuenta ya con 70 millones de usuarios empresariales y 20 millones más en consumo. El 83 % de las compañías que forman parte de la lista Fortune 500 recurren a este servicio.

Cómo configurar fácilmente una conexión VPN en Windows, Mac, iPhone y Android

Carlos Rebato    12 marzo, 2020

Con el auge del teletrabajo, cada vez más empresas habilitan redes VPN para que sus empleados se conecten de manera remota con la mayor seguridad. Configurar una VPN en Windows, Mac, iPhone o Android es bastante simple. Solo hace falta tener los datos de acceso y seguir una serie de pasos.

Qué es una VPN y cómo funciona

VPN significa, en inglés, Virtual Private Network, y en esencia permite conectar a varios dispositivos en una red privada a través de internet. Dicho de otro modo, permite tener las bondades de una red local (la que genera el router wifi de cualquier casa) pero a través de internet y a miles de kilómetros de distancia si es necesario.

Ventajas de una VPN

Para las empresas, las redes VPN permiten conectarse a la red corporativa desde cualquier lugar y de manera segura. Son necesarios unos datos de acceso, usuario y contraseña, propios para cada empleado.

Es habitual que las conexiones VPN vayan totalmente cifradas, aumentando el nivel de seguridad y manteniendo los datos confidenciales a salvo de cualquier intruso. De este modo, al configurar una VPN se facilita el acceso a recursos corporativos a los que, de otro modo, sería demasiado peligroso acceder desde fuera de la oficina.

Cómo configurar una VPN

La configuración de una VPN es generalmente bastante sencilla pero tiene algunas particularidades dependiendo del sistema operativo. Así se configura en Windows, Mac, iPhone y Android.

Lo primero de todo: el equipo de IT y sistemas de tu empresa debe proporcionarte una serie de datos de acceso: el tipo de protocolo, la dirección del servidor, tu usuario y contraseña. Lo más habitual es que ya te hayan facilitado esa información, pero si no, antes de seguir asegúrate de tenerla a mano.

Configurar una VPN en Windows

Configurar una VPN en Windows

Lo ideal es que te conectes utilizando la última versión del sistema, Windows 10:

  • Accede a los ajustes del PC, puedes hacerlo fácilmente haciendo clic en el botón de inicio y luego en la tuerca de ajustes
  • Ahí, abre Red e Internet
  • Desde Red e Internet, selecciona VPN en la barra lateral.
  • Clic Agregar una conexión VPN
  • Utilizando los datos mencionados anteriormente, rellena la información de servidor, el tipo de VPN (o protocolo) y tus datos de usuario.

Configurar una VPN en Mac

Configurar una VPN en Mac

Mac suele ser muy sencillo de utilizar y configurar una VPN no es una excepción.

  • Acceder a las Preferencias del Sistema. Puedes hacerlo clicando la manzanita de la esquina superior izquierda.
  • Desde ahí, abre «Red«
  • Pulsa «Añadir (+)«. Se abrirá un desplegable y selecciona «VPN«.
  • Rellena los datos y ajustes necesarios con la información proprcionada.

Configurar una VPN en iPhone

  • Ve a Ajustes.
  • Desde ahí, a General.
  • Selecciona VPN.
  • Añadir configuración VPN.
  • Elige el tipo de VPN (el protocolo) y rellena los datos proporcionados.

Configurar una VPN en Android

Por último, en Android es necesario prestar atención porque dependiento del fabricante la configuración puede variar. En general es como sigue:

  • Dentro de Ajustes, ve a Redes inalámbricas y selecciona conexiones de Red (puede ser un término similar)
  • Las redes VPN se encuentran en el apartado Otros (o término similar)
  • Dentro de VPN podemos añadir (+) una nueva conexión.
  • Una vez ahí ha de rellenarse el tipo de VPN, la dirección del servidor y los datos de acceso.

Imagen principal: Micah Williams

Oportunidades de negocio: ejemplos y 3 alternativas para inspirarte

Carlos Rebato    12 marzo, 2020

Las oportunidades de negocio que los emprendedores identifican gracias al pensamiento lateral son el corazón de todas las industrias. Es decir, las empresas no solo mejoran los ingresos de un país, sino que generan beneficios sobre las personas.

Actualmente, la tasa de fracaso empresarial en los países de la OCDE está entre el 20 % y el 30 % después del primer año. Así, se hace necesario encontrar entornos de negocios prometedores.

Por eso, queremos contarte sobre 3 oportunidades de negocio no tradicionales que puedes aprovechar. Algunas de estas ideas seguramente te servirán de inspiración.

La economía compartida como modelo de negocio

La economía compartida representa un impulso para las oportunidades de negocio no tradicionales. Esta permite a las personas ganar dinero con activos infrautilizados. Por ejemplo, Uber en los viajes compartidos o Airbnb en el sector inmobiliario, reflejan las posibilidades que ofrece este modelo.

Sin embargo, antes de emprender dentro de este, debes tener en cuenta 3 factores clave.

1. Comprender sus dos modelos básicos de ‘intercambio’

Dentro de la economía compartida, se encuentran dos modelos de intercambio: el modelo “acceso” y el modelo “peer to peer”.

En el primer modelo no se entrega al cliente la propiedad sobre un producto o servicio, simplemente se alquila. En cambio, en el segundo modelo se realizan transacciones como el préstamo de dinero entre personas, sin la intermediación de un banco tradicional.

2. Céntrate en la experiencia del usuario

La adaptación de tu negocio a los hábitos y necesidades de tus usuarios es vital dentro de la economía compartida. Por eso, debes desarrollar tu servicio satisfaciendo cada expectativa de tus usuarios.

3. Evalúa el potencial de lo que puedes compartir

Ten en cuenta que compartir no solo es posible en el mundo físico. Por ejemplo, el mercado compartido de activos intangibles abarca tus conocimientos, tu marca y el capital intelectual de tu empresa.

La personalización como modelo de gestión empresarial

El modelo de personalización se puede aplicar en otras oportunidades de negocio con productos hechos a pedido. En este caso, estamos hablando de un modelo de gestión empresarial que garantiza la optimización de los recursos disponibles y reduce el desperdicio injustificado en las empresas.

No obstante, para asegurar el éxito de tu negocio en este modelo, tienes que crear una experiencia satisfactoria para tu usuario. Desde el diseño de tu web hasta la facilidad para ordenar y pagar los artículos, la personalización incluso te puede llevar a rediseñar procesos para transformar el mercado.

Por ejemplo, el portal Stitch Fix se convirtió en un verdadero personal shopper para sus clientes, sin tener una tienda física.Sus usuarios reciben 5 prendas por correo, sin costo. Estas fueron seleccionadas por un experto en moda que revisó su cuestionario de preferencias que habían completado previamente. Luego de probarlos, los usuarios conservan las que le gustan y devuelven las que no.

Oportunidades de negocio basadas en estándares ecológicos

Un modelo de negocio sostenible busca minimizar el impacto negativo de sus actividades en el medio ambiente, las personas y la economía. Considerando el creciente interés del consumidor en asuntos ecológicos, las nuevas empresas tienen enormes oportunidades en este aspecto.

Por ejemplo, la creación de ecotecnologías representa más rentabilidad para las empresas que se adaptan a esta necesidad. Asimismo, la obtención de materiales ecológicos o la creación de un plan de marketing que aborde alternativas ecológicas son oportunidades de negocio que puedes seguir.

Si quieres aprovecharlas, debes tener en cuenta 3 pasos clave para no fallar en el intento.

1. Planifica el uso de recursos

Refinar el proceso de producción es esencial en el ahorro de costos y la reducción de materiales para usar. Esto debe abarcar desde el uso de la energía hasta los empaques y suministros.

2. Adapta tu negocio a la economía circular

Esto va más allá de las 3 R tradicionales: reducir, reciclar, reutilizar. Debes adoptar el enfoque de las 5 R: reparar, reutilizar, renovar, remanufacturar y reciclar.

3. Involucra a los clientes

Existen clientes que están dispuestos a pagar un precio más alto por tus productos, siempre que obtengan transparencia y sepan por qué están pagando. Esto aumenta su confianza en tu marca y comenzará a difundir noticias positivas de tu empresa.

En conclusión, hay muchas oportunidades de negocio en modelos inusuales que se han vuelto exitosos. Sin embargo, lo que podría funcionar para un competidor, podría no funcionar para otro. No obstante, los modelos que te hemos presentado son, en definitiva, excelentes ideas para tener como punto de partida si planeas lanzar tu propia empresa.

Foto de Razvan Chisu en Unsplash

La cultura del teletrabajo en LUCA: una virtud convertida en necesidad

Pilar Cantarero    12 marzo, 2020

Es viernes, primera hora de la mañana y estoy trabajando desde casa. Aunque para muchos esto esté siendo toda una novedad, para mí no lo es. Estoy teletrabajando como cualquier otro día de los que trabajo en remoto. Sí, en LUCA se teletrabaja y parece que deberíamos sentirnos afortunados por ello. Formamos parte de una unidad de productos de Big Data dentro de Telefónica donde nuestros equipos están situados en localizaciones diferentes, incluso en latitudes distantes: Madrid, Valladolid, Barcelona, Londres, São Paulo, etc. Nuestros clientes se reparten a lo ancho del globo entre Europa, LatAm e incluso Asia. Las videoconferencias están a la orden del día como no podía ser de otra manera… ¡estamos en una empresa de telecomunicaciones!

Las ventajas de teletrabajar

Teletrabajar es un gran avance de nuestro siglo. Conocido como un “beneficio social”, evidencia una cultura que invita a la colaboración basada en una comunicación abierta de los equipos aunque no sea presencial.

Pero lo realmente valorado es el componente social: permite flexibilizar horarios, permite conciliar a madres y padres y, sobre todo, ser más eficientes. Eficientes porque aprovechamos nuestro tiempo al máximo. Sin commuting, puedes ahorrar ese tiempo para poder gestionarlo de la mejor forma posible estando más fresco y descansado desde el principio de la jornada. Además, en temas de recursos y movilidad, es mucho más ecológico.

Las claves: disciplina, confianza y responsabilidad

No obstante, teletrabajar no es trivial, que nadie se equivoque. Requiere de disciplina, mucha disciplina, y de confianza de quien lo concede y de responsabilidad por quien lo disfruta.

Lo bueno es que teletrabajar hace que centremos nuestros esfuerzos en comunicarnos mejor y hacernos entender, porque no olvidemos que una comunicación «pobre» o un malentendido nos conlleva trabajar el doble, algo que también puede ocurrirnos en la oficina, ¡a veces estamos al lado y no intercambiamos palabra ninguna!

También requiere de una planificación previa que nos hace valorar lo importante versus lo urgente. Por ejemplo, nuestros equipos de desarrollo se auto-organizan para poder funcionar en remoto, cuentan con herramientas para comunicarse síncrona y asíncronamente que les permiten planificarse y, sobre todo, seguir colaborando en la distancia.

Comunicación síncrona y reactiva

Citaré las nuestras como muestra: Microsoft Teams para todas las comunicaciones dentro de la compañía, Sharepoint/OneDrive para disponibilizar documentación, herramientas de issue-tracking como Redmine o JIRA para la gestión de tareas y proyectos, GitHub para sincronizar todo el código, Workplace para compartir información y hacer broadcasting, tableros virtuales para reuniones temáticas, etc.

Como parte de nuestro Way of Working, tenemos de forma periódica reuniones tipo “daily” en remoto. Agendamos sesiones de planning y retrospectiva virtuales con, a veces, más de 20 participantes. Se convocan demos online para decenas de personas.

Se hace pair programming compartiendo pantalla. Se habilitan chats o canales en Teams para hablar de temas específicos y, cuando es necesario, se organiza una call que podemos crear directamente desde nuestro Outlook. Todo esto es parte de nuestra actividad síncrona y reactiva sin que estar en la oficina suponga una necesidad.

Comunicación asíncrona y proactiva

Pero la comunicación asíncrona y proactiva es clave: automatizamos tareas cuyos resultados se reportan vía canales de Teams, se chatea sin esperar que te contesten al instante, se facilita información vía webs internas de consulta o herramientas colaborativas tipo «wiki» de forma que «hacemos pull» o consumimos esa información bajo demanda, cuando queremos y donde queremos, sin forzar el envío de cualquier información en modo «push» generando cientos de emails.

Por eso, mucha de esa comunicación está sustituyendo al correo. Y funciona. Todas estas buenas prácticas nos facilitan la autonomía y la posibilidad de no estar físicamente en el lugar.

Pero también hay que verse…

Eso no quita que no sea bueno verse presencialmente. En nuestros equipos acordamos días para acudir todos a la oficina de forma que podamos hacer varias reuniones presenciales. Si el equipo se encuentra completamente distribuido, se montan eventos para poder juntarnos. Esos días suelen ser muy efectivos puesto que, al estar todos face-to-face, podemos desbloquear fácilmente algún tema que nos permita seguir teletrabajando los siguientes días sin problemas. Al final, cada uno encuentra el equilibrio para planificarse en base a su trabajo.

La excepción que confirme la regla

Ahora que en Madrid estamos en un escenario de quasi-confinamiento, os aseguro que vamos a echar de menos la parte más social de acudir a la oficina: los saludos en los pasillos, nuestras charlas con los compañeros, ese café que te tomas como reunión improvisada, salir a comer…

Ojalá pronto volvamos a la situación en la que, sin que sea por obligación, tod@s podamos decidir si teletrabajar o no en función de las necesidades del equipo, en un entorno de absoluta confianza y de responsabilidad auto-exigida.

Eso significará que, después de esta crisis forzada, aquellas empresas que antes no lo “practicaban”, empezarán a valorar el teletrabajo como una medida real de productividad. Estas 2 semanas serán la prueba de fuego para demostrar que es posible. Porque, ahora mismo, es la mejor forma de que la actividad continúe en sectores como el nuestro. Otra cosa es que llegue alguno de nuestros hijos demandando atención y no podamos trabajar. Eso daría para otro post más… 😊 

Para mantenerte al día con LUCA visita nuestra página web suscríbete a LUCA Data Speaks o síguenos en TwitterLinkedIn YouTube.